Ein ISMS nach ISO 27001 und BSI IT-Grundschutz Entscheidungshilfe und eigene Erfahrungen

Cyberangriffe auf Unternehmen haben in den letzten Jahren stetig zugenommen. Der Wirtschaft entstehen hierdurch Schäden in Millionenhöhe. Im Jahr…

Wie kann man ein ISMS steuern und messen?

In vielen Bereichen unseres Lebens steuern und messen wir uns. Warum tun wir das eigentlich? Nun, ich bin kein Evolutionsforscher, aber wenn wir kurz…

Protected Users – Schutz für privilegierte Konten

Meine bisherigen Audits zeigten, dass der Protected Users Active Directory-Gruppe oft zu wenig Beachtung geschenkt wird. Der Schutz privilegierter…

Warum Whitelisting beim Penetration Testing entscheidend ist

Penetration Testing ist ein fundamentaler Bestandteil der IT-Sicherheitsstrategie von Unternehmen. Es simuliert Angriffe auf die IT-Infrastruktur, um…

Cross-Origin Resource Sharing (CORS)

Webapplikationen sind aus unserem digitalen Alltag fast nicht mehr wegzudenken. Ob man ihnen bei der Zeiterfassung, beim Online Shopping oder durch…

Zufallsgenerierte Passwörter vs. Passphrase-Methode

Passwörter sind der erste Schutzmechanismus gegen unbefugten Zugriff auf ein Benutzerkonto. Dennoch verwenden viele Nutzer unsichere Passwörter oder…

Ein Log für alles

Selbsterklärend gilt es in einem ersten Schritt alles zu unternehmen, damit Information Security Incidents gar nicht auftreten. Eine 100% Sicherheit…

Das Tier-System

In einer modernen IT-Infrastruktur sind Sicherheitsrisiken allgegenwärtig. Ein falscher Klick, eine kompromittierte Anmeldeinformation oder ein…